Aparato y método para distribución de clave cuántica con seguridad mejorada y requisitos de confianza reducidos.

Aparato de distribución de clave cuántica para intercambiar al menos una clave cuántica,

que comprende un emisor (100) que incluye un controlador (110) de QKD y un transmisor (120) de QKD

un receptor (200) que incluye un controlador (120) de QKD y un receptor (220) de QKD

un canal (400) de servicio para la sincronización del emisor (100) y el receptor (200) y la realización de una etapa de tamizado,

un canal (500) cuántico para intercambiar bloques de al menos un cúbit entre el emisor y el receptor, en el que el aparato de QKD está adaptado para soportar al menos dos protocolos P1 y P2 diferentes y comprende un conmutador para conmutar entre dichos al menos dos protocolos diferentes, y el emisor (100) y el receptor (200) están adaptados para recibir parámetros (160) de personalización y parámetros (260) de personalización que definen, respectivamente, una elección de protocolo entre los al menos dos protocolos P1 y P2,

en el que la diferencia entre los protocolos soportados se define en la etapa de destilación, y caracterizado porque la conmutación de protocolo se realiza durante la operación de QKD.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E15020257.

Solicitante: ID QUANTIQUE S.A.

Inventor/es: RIBORDY,GREGOIRE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.

PDF original: ES-2750300_T3.pdf

 

Patentes similares o relacionadas:

Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques, del 17 de Junio de 2020, de Luxembourg Institute of Science and Technology (LIST): método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta […]

Método y aparato de detección de contraseña débil, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) […]

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]

Un método y aparato para manejar claves para encriptación e integridad, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar […]

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado […]

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .